<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small">On Sat, Nov 6, 2021 at 12:52 PM Viktor Dukhovni <<a href="mailto:ietf-dane@dukhovni.org">ietf-dane@dukhovni.org</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Sat, Nov 06, 2021 at 12:35:00PM -0400, Phillip Hallam-Baker wrote:<br>
<br>
> If the DNS protocol were sane the root zone would be published as a<br>
> notarized, chained append only log. Every DNS resolver would obtain a list<br>
> of updates to that log either directly or indirectly. There would be no<br>
> root server to poison or DDoS.<br>
<br>
<a href="https://localroot.isi.edu/about/" rel="noreferrer" target="_blank">https://localroot.isi.edu/about/</a></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">So near!</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">But the problems are that 1) you need to know you have the up to date copy. so I think you want to go for a chain approach which naturally lends itself to replication 2) you need an infrastructure that allows you to get updates when the source is DDoSed and  3) this has to be turned on by default</div><br></div><div><div class="gmail_default" style="font-size:small">I know this has been proposed multiple times. But it still isn't common let alone standard operating procedure.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">It should be of course because local root allows a resolver to kill resolution of non existent TLDs which is 99% of the traffic they send to the root.</div><br></div></div></div>